Microsoft-Sicherheitsbulletin MS16-106 – Kritisch

Sicherheitsupdate für Microsoft-Grafikkomponente (3185848)

Veröffentlicht: Dienstag, 13. September 2016

Version: 1.0

Kurzzusammenfassung

Dieses Sicherheitsupdate behebt Sicherheitsanfälligkeiten in Microsoft Windows. Die schwerwiegendsten Sicherheitsanfälligkeiten können Remotecodeausführung ermöglichen, wenn ein Benutzer eine speziell entworfene Website besucht oder ein speziell entworfenes Dokument öffnet. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Dieses Sicherheitsupdate wird für alle unterstützten Editionen von Windows 10 Version 1607 als „Kritisch“ und für alle anderen unterstützten Versionen von Windows als „Hoch“ eingestuft:

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeiten, denn es korrigiert die Behandlung von Objekten im Speicher durch bestimmte Windows-Kernelmodustreiber und die Windows Graphics Device Interface (GDI) und verhindert das Vorkommen von unbeabsichtigten Erhöhungen von Benutzermodusberechtigungen. Weitere Informationen finden Sie unter Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit.

Weitere Informationen zu diesem Update finden Sie im Microsoft Knowledge Base-Artikel 3185848.

Betroffene Software und Bewertungen des Schweregrads der Sicherheitsanfälligkeit

Die folgenden Softwareversionen oder -editionen sind betroffen. Versionen oder Editionen, die nicht aufgeführt sind, haben entweder das Ende ihres Supportlebenszyklus überschritten oder sind nicht betroffen. Besuchen Sie die Website Microsoft Support Lifecycle, um den Supportlebenszyklus für Ihre Softwareversion oder -edition zu ermitteln.

Bei den Bewertungen des Schweregrads für die jeweils betroffene Software wird die potenzielle maximale Auswirkung der Sicherheitsanfälligkeit angenommen. Informationen zur Wahrscheinlichkeit der Ausnutzung der Sicherheitsanfälligkeit in Bezug auf die Bewertung des Schweregrads und die Sicherheitsauswirkung innerhalb von 30 Tagen nach Veröffentlichung dieses Sicherheitsbulletins finden Sie im Ausnutzbarkeitsindex im Bulletin Summary für September.

Microsoft Windows

Betriebssystem Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen – CVE-2016-3348 Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen – CVE-2016-3349 Sicherheitsanfälligkeit in GDI durch Offenlegung von Informationen – CVE-2016-3354 Sicherheitsanfälligkeit in GDI durch Erhöhung von Berechtigungen – CVE-2016-3355 Sicherheitsanfälligkeit in GDI bezüglich Remotecodeausführung – CVE-2016-3356 Ersetzte Updates\*
Windows Vista
Windows Vista Service Pack 2
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows Vista x64 Edition Service Pack 2
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows Server 2008
Windows Server 2008 für 32-Bit-Systeme Service Pack 2
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows Server 2008 für x64-basierte Systeme Service Pack 2
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows Server 2008 für Itanium-basierte Systeme Service Pack 2
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows 7
Windows 7 für 32-Bit-Systeme Service Pack 1
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows 7 für x64-basierte Systeme Service Pack 1
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows Server 2008 R2
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows Server 2008 R2 für Itanium-basierte Systeme Service Pack 1
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows 8.1
Windows 8.1 für 32-Bit-Systeme
(3185911)
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows 8.1 für x64-basierte Systeme
(3185911)
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows Server 2012 und Windows Server 2012 R2
Windows Server 2012
(3185911)
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows Server 2012 R2
(3185911)
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows RT 8.1
Windows RT 8.1[1] (3185911) Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows 10
Windows 10 für 32-Bit-Systeme[2] (3185611) Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3176492
Windows 10 für x64-basierte Systeme[2] (3185611) Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3176492
Windows 10 Version 1511 für 32-Bit-Systeme[2] (3185614) Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3176493
Windows 10 Version 1511 für x64-basierte Systeme[2] (3185614) Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3176493
Windows 10 Version 1607 für 32-Bit-Systeme[2] (3189866) Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Kritisch
Remotecodeausführung
3176495
Windows 10 Version 1607 für x64-basierte Systeme[2] (3189866) Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Kritisch
Remotecodeausführung
3176495
Server Core-Installationsoption
Windows Server 2008 für 32-Bit-Systeme Service Pack 2 (Server Core-Installation)
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3087135 in MS15-097
Windows Server 2008 für x64-basierte Systeme Service Pack 2 (Server Core-Installation)
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3087135 in MS15-097
Windows Server 2008 R2 für x64-basierte Systeme Service Pack 1 (Server Core-Installation)
(3185911)
Hoch
Erhöhung von Berechtigungen
Nicht betroffen Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3087135 in MS15-097
Windows Server 2012 (Server Core-Installation)
(3185911)
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098
Windows Server 2012 R2 (Server Core-Installation)
(3185911)
Hoch
Erhöhung von Berechtigungen
Hoch
Erhöhung von Berechtigungen
Hoch
Offenlegung von Informationen
Hoch
Erhöhung von Berechtigungen
Nicht anwendbar 3177725 in MS16-098

[1]Dieses Update ist nur über Windows Update verfügbar.

[2]Windows 10-Updates sind kumulativ. Das monatliche Sicherheitsupdate enthält neben nicht sicherheitsrelevanten Updates alle Sicherheitsupdates für Sicherheitsanfälligkeiten, die Windows 10 betreffen. Die Updates sind über den Microsoft Update-Katalog verfügbar.

Hinweis Die in diesem Bulletin besprochenen Sicherheitsanfälligkeiten betreffen Windows Server 2016 Technical Preview 5. Zum Schutz vor Sicherheitsanfälligkeiten empfiehlt Microsoft, dass Kunden mit diesem Betriebssystem das aktuelle Update durchführen, das unter Windows Update verfügbar ist.

*Die Spalte „Ersetzte Updates“ enthält nur das letzte Update einer beliebigen Reihe ersetzter Updates. Eine umfassende Liste der ersetzten Updates finden Sie, wenn Sie zum Microsoft Update-Katalog wechseln, nach der Update-KB-Nummer suchen und dann die Updatedetails betrachten (die Informationen zu ersetzten Updates befinden sich auf der Registerkarte Paketdetails).

Informationen zu Sicherheitsanfälligkeiten

Mehrere Sicherheitsanfälligkeiten in Win32k bezüglich der Erhöhung von Berechtigungen

Aufgrund der Art und Weise, wie bestimmte Windows-Kernelmodustreiber Objekte im Speicher verarbeiten, liegen mehrere Sicherheitsanfälligkeiten bezüglich der Erhöhung von Berechtigungen vor. Ein Angreifer, der diese Sicherheitsanfälligkeiten erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Um diese Sicherheitsanfälligkeiten auszunutzen, muss sich ein Angreifer zuerst am System anmelden. Ein Angreifer kann dann eine speziell gestaltete Anwendung ausführen, um die Kontrolle über ein betroffenes System zu übernehmen. Das Update behebt die Sicherheitsanfälligkeiten, indem korrigiert wird, wie bestimmte Windows-Kernelmodustreiber Objekte im Speicher verarbeiten.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen CVE-2016-3348 Nein Nein
Sicherheitsanfälligkeit in Win32k bezüglich der Erhöhung von Berechtigungen CVE-2016-3349 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeiten gibt es bislang keine Problemumgehungen.

Sicherheitsanfälligkeit in GDI durch Offenlegung von Informationen – CVE-2016-3354

Aufgrund der Behandlung von Objekten im Speicher durch die Windows Graphics Device Interface (GDI) besteht eine Sicherheitsanfälligkeit bezüglich der Offenlegung von Informationen, die es Angreifern ermöglicht, Informationen von einem Zielsystem abzurufen. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann mit den abgerufenen Informationen die Sicherheitsfunktion „Zufällige Anordnung des Layouts des Adressraums (ASLR)“ umgehen, die Benutzer vor einer breiten Palette von Sicherheitsanfälligkeiten schützt. Die Informationsoffenlegung alleine ermöglicht keine Ausführung von beliebigem Code. In Verbindung mit einer anderen Sicherheitsanfälligkeit, die die ASLR-Umgehung ermöglicht, z. B. der Remotecodeausführung, ist die Ausführung von beliebigem Code jedoch möglich.

Zum Ausnutzen dieser Sicherheitsanfälligkeit muss sich ein Angreifer bei einem betroffenen System anmelden und eine speziell gestaltete Anwendung ausführen.

Das Sicherheitsupdate behebt die Sicherheitsanfälligkeit und schützt die Integrität der ASLR-Sicherheitsfunktion, indem es korrigiert, wie GDI Speicheradressen behandelt.

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in GDI durch Offenlegung von Informationen CVE-2016-3354 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in GDI durch Erhöhung von Berechtigungen – CVE-2016-3355

Aufgrund der Art und Weise, wie die Windows Graphics Device Interface (GDI) Objekte im Speicher verarbeitet, liegt eine Sicherheitsanfälligkeit bezüglich der Erhöhung von Berechtigungen vor. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, kann im Kernelmodus beliebigen Code ausführen. Der Angreifer könnte dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit uneingeschränkten Benutzerrechten erstellen.

Das Update behebt die Sicherheitsanfälligkeit, denn es korrigiert die Behandlung von Objekten im Speicher durch die GDI und verhindert das Vorkommen unbeabsichtigte Erhöhungen von Benutzermodusberechtigungen.

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in GDI bezüglich Erhöhung von Berechtigungen CVE-2016-3355 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Sicherheitsanfälligkeit in GDI bezüglich Remotecodeausführung – CVE-2016-3356

Aufgrund der Art und Weise, wie die Windows Graphics Device Interface (GDI) Objekte im Speicher verarbeitet, liegt eine Sicherheitsanfälligkeit bezüglich der Remotecodeausführung vor. Ein Angreifer, der diese Sicherheitsanfälligkeit erfolgreich ausnutzt, könnte im Ernstfall Kontrolle über ein betroffenes System erlangen. Ein Angreifer kann dann Programme installieren, Daten anzeigen, ändern oder löschen oder neue Konten mit sämtlichen Benutzerrechten erstellen. Benutzer mit Konten, die über weniger Systemrechte verfügen, sind davon möglicherweise weniger betroffen als Benutzer mit Administratorrechten.

Es gibt mehrere Möglichkeiten, wie ein Angreifer die Sicherheitsanfälligkeiten ausnutzen könnte:

  • In einem webbasierten Angriffsszenario kann ein Angreifer eine speziell entworfene Website einrichten, die auf die Ausnutzung dieser Sicherheitsanfälligkeiten ausgelegt ist, und dann Benutzer zum Besuch der Website verleiten. Ein Angreifer kann Benutzer jedoch nicht zwingen, die vom Angreifer kontrollierten Inhalte anzuzeigen. Stattdessen muss er Benutzer zu Handlungen verleiten. Zu diesem Zweck werden sie normalerweise dazu gebracht, einen E-Mail-Anhang zu öffnen oder in einer E-Mail- oder Sofortnachricht auf einen Link zu klicken.
  • In einem Dateifreigabe-Angriffsszenario könnte der Angreifer eine speziell entworfene Dokumentdatei bereitstellen, mit der die Sicherheitsanfälligkeiten ausgenutzt werden sollen, und dann Benutzer zum Öffnen der Dokumentdatei verleiten.

Die folgende Tabelle enthält Links zum Standardeintrag für jede Sicherheitsanfälligkeit in der Liste allgemeiner Sicherheitsanfälligkeiten:

Titel der Sicherheitsanfälligkeit CVE-Nummer Öffentlich gemeldet Ausgenutzt
Sicherheitsanfälligkeit in GDI bezüglich Remotecodeausführung CVE-2016-3356 Nein Nein

Schadensbegrenzende Faktoren

Für diese Sicherheitsanfälligkeit gibt es noch keine schadensbegrenzenden Faktoren.

Problemumgehungen

Für diese Sicherheitsanfälligkeit gibt es noch keine Problemumgehungen.

Bereitstellung von Sicherheitsupdates

Informationen zur Bereitstellung von Sicherheitsupdates finden Sie im Microsoft Knowledge Base-Artikel, auf den hier in der Kurzzusammenfassung verwiesen wird.

Danksagung

Microsoft würdigt die Bemühungen derjenigen Benutzer der Sicherheitscommunity, die uns dabei helfen, Kunden durch eine koordinierte Offenlegung von Sicherheitsanfälligkeiten zu schützen. Weitere Informationen finden Sie unter Danksagung.

Haftungsausschluss

Die Informationen in der Microsoft Knowledge Base werden wie besehen und ohne jede Gewährleistung bereitgestellt. Microsoft schließt alle anderen Garantien, gleichgültig, ob ausdrücklich oder konkludent, einschließlich der Garantien der Handelsüblichkeit oder Eignung für einen bestimmten Zweck aus. In keinem Fall kann die Microsoft Corporation und/oder deren jeweilige Lieferanten haftbar gemacht werden für Schäden irgendeiner Art, einschließlich direkter, indirekter, zufällig entstandener Schäden, Folgeschäden, Folgen entgangenen Gewinns oder spezieller Schäden, selbst dann nicht, wenn Microsoft Corporation und/oder deren jeweilige Lieferanten auf die mögliche Entstehung dieser Schäden hingewiesen wurde. Weil in einigen Staaten/Rechtsordnungen der Ausschluss oder die Beschränkung einer Haftung für zufällig entstandene Schäden oder Folgeschäden nicht gestattet ist, gilt die obige Einschränkung eventuell nicht für Sie.

Revisionen

  • V1.0 (Dienstag, 13. September 2016): Bulletin veröffentlicht.

Seite generiert am 06.09.2016 um 08:58-07:00.